Специалисты по информационной безопасности продолжают фиксировать развитие кампаний, в которых злоумышленники используют графические файлы (JPEG) для скрытия вредоносного кода.
В мире информационной безопасности повторное использование одних и тех же тактик и инструментов злоумышленниками - явление нередкое, однако оно не перестаёт быть тревожным сигналом для специалистов.
В сфере информационной безопасности каждый день приносит новые примеры социальной инженерии, однако некоторые из них выделяются своей изощрённостью. Очередной случай, обнаруженный сегодня, демонстрирует
Слабая аутентификация по протоколу SSH остается одной из самых часто эксплуатируемых уязвимостей в интернете. Операторы бот-сетей активно используют подбор учетных данных для мгновенного захвата Linux-систем.
Функция WSL (Windows Subsystem for Linux), представленная корпорацией Microsoft в 2016 году, давно завоевала популярность среди разработчиков и специалистов по информационной безопасности.
В последние дни специалисты по информационной безопасности отмечают всплеск фишинговых писем с характерным признаком: ссылки в них содержат намеренно поврежденные параметры.
В последнее время злоумышленники активно используют многоэтапные атаки, чтобы скрыть свои вредоносные программы от систем безопасности. На днях специалисты обнаружили новый образец подобной тактики.
Эксперты SANS Internet Storm Center (ISC) обнаружили новую целевую активность по сканированию веб-серверов, которая началась 13 января 2026 года. Атака направлена на поиск критически важных конфигурационных
В январе 2026 года исследователи кибербезопасности зафиксировали необычную тактику пост-инфекционной активности, связанную с вредоносным ПО Lumma Stealer. После первоначальной кражи данных, злоумышленники
Исследователи в области кибербезопасности постоянно ищут новые методы анализа данных для обнаружения скрытых угроз. Один из специалистов, эксплуатирующий сенсор DShield, представил нестандартный подход